出版时间:2009-4 出版社:科学出版社 作者:武新华,翟长霖,安向东 编著 页数:328
Tag标签:无
前言
随着网络的普及,越来越多的人投入到网络生活中来,然而人们在享受便利网络的同时,还要时刻面临黑客攻击的危险。如果不了解入侵者的手段,没有及时采取必要的防御措施,一旦出现问题有可能造成很大损失。出于安全及其他原因,传统教学往往只注重表面应用而避开一些敏感的技术。设想一下,如果个网站的管理员只会架构网站,却不知黑客如何入侵网站,那如何会对自己网站的缺陷了如指掌?如何及时获知最新漏洞的描述信息而提前做好防御呢?我们根据自己多年的亲身体验,在系统总结网络中广为使用的入侵、防御技术的基础上,针对黑客技术初学者、广大计算机安全技术爱好者以及网络管理人员编写了此书。希望能够帮助读者从黑客技术的角度了解网络安全技术,从而更有效地保护自己的计算机和网络安全。本书以深入剖析入侵过程为主线来展开内容,向读者详细介绍了入侵者如何实现信息的搜集,如何通过获取的信息打开目标服务器的切入点(基于身份验证、漏洞、木马的入侵),如何实现入侵即远程连接,入侵后如何执行各种任务,如何留下后门以便再次进入系统,以及入侵者如何清除系统日志防止目标服务器发现入侵痕迹。此外,书中还详细介绍了入侵者是如何实现从信息扫描到入侵过程中的隐身保护。全书对每一个入侵步骤作了详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见的问题作必要的说明与解答,此外,还对几种常见的入侵手段进行了比较与分析。
内容概要
本书以黑客入侵过程为主线,循序渐进地介绍了黑客攻击计算机的一般方法、步骤、所使用的工具,以及防止黑客攻击的方法。主要内容包括:安全的虚拟机测试环境、踩点侦察与漏洞扫描、系统账户与口令密码、远程控制攻防技术、常见漏洞入侵工具使用、网络欺骗与突破限制、常见木马攻防实战、网络系统漏洞入侵渗透与防御、系统进程与隐藏技术和流氓软件与间谍软件的防范与清除,使读者提高网络安全意识,在遭遇黑客入侵时能够尽量做到心中有数,采取相关的自救措施。 本书由一线系统与网络安全技术专业人士编写,并提供多媒体语音视频教程。适用于黑客技术初学者、广大计算机安全技术爱好者、网络安全从业人员及网络管理员使用。
书籍目录
Chapter 1 安全的测试环境:虚拟机 1.1 创建安全测试环境 1.1.1 安全测试环境概述 1.1.2 虚拟机软件概述 1.1.3 用VMware创建虚拟系统 1.1.4 虚拟机工具安装 1.1.5 搭建虚拟攻防网络 1.2 VirtualPC安全测试环境 1.2.1 创建VirtualPC虚拟机 1.2.2 在虚拟机中安装操作系统 1.2.3 VirtualPC网络设置 1.3 虚拟机网站平台 1.3.1 虚拟机ASP网站平台 1.3.2 快速架设ASP服务器和PHP服务器 1.3.3 ASP+PHP+CGl网站平台 1.3.4 快速搭建全能网站 1.3.5 安装网站程序 1.3.6 MySQL网站安装流程 1.3.7 安装网站插件 1.4 可能出现的问题与解决办法 1.5 总结与经验积累Chapter 2 踩点侦察与漏洞扫描 2.1 踩点与侦察 2.1.1 踩点概述 2.1.2 确定侦察范围 2.1.3 网络侦察与快速确定漏洞范围 2.1.4 防御网络侦察与堵塞漏洞 2.2 确定扫描目标 2.2.1 确定目标主机IP地址 2.2.2 确定可能开放的端口和服务 2.2.3 确定扫描类型 2.2.4 有效预防端口扫描 2.3 扫描服务与端口 2.3.1 获取NetBIOS信息 2.3.2 获取SNMP信息 2.3.3 弱口令扫描概述 2.3.4 黑客字典与弱口令扫描工具 2.3.5 注入点概述 2.3.6 注入点扫描实例 2.4 可能出现的问题与解决办法 2.5 总结与经验积累Chapter 3 系统账户与口令密码 3.1 系统账户与口令攻防 3.1.1 设置系统BIOS开机口令 3.1.2 更改与伪造Administrator账户 3.1.3 破解Windows系统管理员口令 3.1.4 识破混迹管理员组的Guest账户 3.1.5 Guest账号权限管理 3.1.6 伪装账户的破解与防范对策 3.2 Windows桌面用户系统攻防 3.2.1 实现多功能捆绑 3.2.2 绕过Windows系统文件保护 3.2.3 绕过Windows系统组策略 ……Chapter 4 远程控制攻防技术Chapter 5 常见漏洞入侵工具使用Chapter 6 网络欺骗与突破限制Chapter 7 常见木马攻防实战Chapter 8 网络系统漏洞入侵渗透与防御Chapter 9 系统进程与隐藏技术Chapter 10 流氓软件与间谍软件的防范也清除附录A 系统端口一览表附录B 系统服务一览表附录C Windows 系统文件详解附录D Windows 2000/2003命令集附录E Windows系统常见的进程参考文献
章节摘录
插图:使用Nmap扫描器,用户不仅可以获得被扫描主机开启的端口、端口的状态、使用的网络协议,还可以报告主机使用的操作系统、TCP连续性、在各端口上绑定的应用程序用户的用户名、DNS名、主机是否是Smurf地址等。Nmap扫描器功能十分强大,被称之为扫描器之王。2.X-Scan扫描器X-Scan也是一款非常著名且功能强大的扫描器。它不仅可以对某个IP地址进行扫描,还可以扫描一个IP地址段,从而收集该IP地址或IP地址段内相应主机的有关信息,帮助用户找到主机上存在的各种安全漏洞。X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括远程服务类型、操作系统类型及版本、各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数己知漏洞,能够给出相应的漏洞描述、解决方案及详细描述链接等。X—ScanV3.O及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X—Scan插件。
编辑推荐
《最新黑客攻防实战从入门到精通》特点:以黑客入侵过程的主线,深入剖析黑客攻防的各种最新手法。任务驱动式教学,让你在边学边练中快速提高实战技能。采用最为通俗易懂的图文解说,即使你是计算机新手也能通读全书。情境式多媒体语音教学光盘:全程语音讲解+视频操作演示,29全程情境式实战教学录像,让你轻松学会各种攻防技术。
图书封面
图书标签Tags
无
评论、评分、阅读与下载